Trends & News | News

Kleine Mauer

Das Gratis-Tool TinyWall erweitert die Windows-eigene Firewall, damit sie nicht nur den ein-, sondern auch den ausgehenden Datenverkehr kontrolliert. Es erkennt eine Reihe bekanntermaßen vertrauenswürdiger Prozesse wie etwa diverse Browser und sorgt auf Wunsch dafür, dass allen anderen der Zugriff aufs Netz verwehrt wird.

Anders als die berüchtigten Personal Firewalls aus alten Zeiten behelligt TinyWall den Nutzer nicht mit kryptischen Nachfragen, sondern trifft die Entscheidungen anhand der Whitelist selbst. Will man einen Prozess zu dieser hinzufügen, genügt die Tastenkombination Strg+Shift+W und ein Klick in das Fenster der entsprechenden Anwendung.

Im Lernmodus legt das Tool für alle laufenden Prozesse Ausnahmeregeln an. Das erleichtert den Start, wenn man ein System gerade frisch aufgesetzt hat. Ferner kann man sich alle aktiven Verbindungen anzeigen lassen. (rei)

30C3 lockt Hacker nach Hamburg

Auf dem 30. Chaos Communication Congress (30C3), der zwischen Weihnachten und Silvester in Hamburg veranstaltet wurde, hat die Hacker-Szene wieder einmal gezeigt, was sie drauf hat. So erklärten der frühere „Xbox-Hacker“ Andrew „Bunnie“ Huang und sein Kollege Xobs, wie man den Mikrokontroller einer SD-Speicherkarte trojanisiert. Es gelang den beiden, eigenen Code darin zu platzieren, der ausgeführt wird, sobald der Nutzer die umprogrammierte SD-Karte in den Computer steckt.

Der Sicherheitsexperte Karsten Nohl infizierte die SIM-Karte eines iPhone 5 über speziell präparierte SMS mit einer Java-App, die ihm fortan den Aufenthaltsort des Smartphones meldete. Der Virus ließ sich über die befallene SIM-Karte sogar auf ein Handy ohne Smartphone-Funktionen übertragen. Der Angriff gelang, weil Binärtext beliebig an Dritte geschickt werden können, ein internes Routing ermöglicht werde und die erreichbaren Dienste kryptografisch schlecht geschützt seien. Darauf machte Nohl bereits im Sommer 2013 aufmerksam.

Zwei namentlich nicht genannte Hacker präsentierten ihre Analyse einer Malware, die im vergangenen Jahr für Angriffe auf Geldautomaten genutzt wurde. Ganoven bohrten ein Loch in die Plastikverkleidungen der Automaten, um ihren speziell präparierten USB-Stick anschließen zu können. Die darauf verschlüsselt gespeicherte Angriffssoftware hat die Automaten, auf denen eine Version von Windows XP läuft, so modifiziert, dass sie Geldscheine ausspucken, ohne ein Konto zu belasten.

Der Netzaktivist Jacob Appelbaum gab vor Ort weitere Informationen zu den Überwachungspraktiken aus dem Snowden-Fundus preis. Er präsentiert einen Katalog von Abhörmethoden, die vom Injizieren von Schadcode über WLANs aus mehreren Kilometer Entfernung (Projekt „Nightstand“) bis zum Abfischen von Bildschirm- und Tastaturdaten per Radar reichen. „Das ist schlimmer als die schlimmsten Albträume“, erklärte Appelbaum. Mehr dazu ab Seite 74. (Stefan Krempl/rei)

Gehackte Seiten, kopierte Daten

Online-Gauner kompromittierten zur Jahreswende zahlreiche prominente Webdienste. So wurde Yahoo am 31. Dezember durch präparierte Werbeanzeigen für mehrere Tage in eine Virenschleuder verwandelt, die es vor allem auf Nutzer aus Europa abgesehen hatte. Der Angriffs-Code versuchte Schwachstellen in veralteten Java-Versionen auszunutzen, um Schädlinge wie den Banking-Trojaner ZeuS zu verbreiten. Wer Yahoo im Zeitraum Ende 2013 bis zur ersten Woche des Folgejahres mit Windows besucht hat, sollte besser einen Viren-Scan durchführen.

Fette Beute machten Datensammler bei dem Kurznachrichtendienst Snapchat. Durch eine seit Monaten bekannte Schwachstelle konnten Unbekannte auf die Telefonnummern der 4,6 Millionen Nutzer zugreifen. Wer in der Vorweihnachtszeit bei der US-Handelskette Target eingekauft hat, den erwartete eine böse Überraschung: Unbekannte zapften die Bezahl-Infrastruktur an und konnten so rund 40 Millionen Kreditkartendaten abgreifen. Betroffen sind ausschließlich Kunden, die in einer der etwa 1800 Target-Filialen mit Karte gezahlt haben.

Mit einem Schrecken davon gekommen ist Microsofts Skype-Team: Zwar hat eine politisch motivierte Hackergruppe sowohl das Facebook- als auch das Twitter-Profil von Skype übernommen, ein größerer Schaden ist dabei jedoch nicht entstanden. (rei)

Router lauschen, Hersteller schweigen

Auf Routern namhafter Hersteller wie Cisco, Netgear und Linksys läuft ein mysteriöser Dienst, über den man Passwörter im Klartext auslesen und die Geräte sogar umkonfigurieren kann. Der Dienst lauscht auf dem TCP-Port 32764 und ist in einigen Fällen sogar über das Internet erreichbar.

Was es mit dem Dienst auf sich hat, war bis Redaktionsschluss noch unklar; auf unsere Presseanfragen konnte keiner der Hersteller eine Erklärung für die undokumentierte Hintertür liefern. Problematisch ist nicht nur, dass der Dienst die Router-Konfiguration einschließlich sämtlicher Passwörter im Klartext ausspuckt. Auch Änderungen an der Konfiguration können fatale Folgen haben. Gelingt es einem Angreifer etwa, einen anderen DNS-Server einzustellen, kann er den Datenverkehr belauschen und manipulieren.

Im Laufe der vergangenen Jahre ist der offene Port zwar schon mehreren Router-Besitzern aufgefallen, das fehlende Puzzleteil entdeckte jedoch erst kürzlich ein Reverse Engineer namens Eloi Vanderbeken bei der Analyse einer Router-Firmware. Es gelang ihm, die Befehle zu entschlüsseln, auf die der Dienst wartet.

Er veröffentlichte ein Skript, mit dem man Router selbst überprüfen kann. Der Netzwerkcheck von heise Security überprüft, ob der fragliche Port über das Internet erreichbar ist – was dem Worst Case entspricht. Laut der Spezialsuchmaschine Shodan antworten rund 7000 Geräte über das Internet auf Port 32764. Eine unvollständige Liste betroffener Router finden Sie unter dem c’t-Link. (rei)

Sicherheits-Notizen

Im Anzeigenserver Revive (ehemals OpenX) klafft eine kritische Lücke, die bereits aktiv ausgenutzt wird. Abhilfe schafft das Update auf Revive 3.0.2. OpenX 2.8.11 ist ebenfalls betroffen; dafür gibt es bislang lediglich einen inoffiziellen Patch (siehe Link).

Artikel kostenlos herunterladen

weiterführende Links

Anzeige
Anzeige